DAJ CYNK

Pegasus szpieguje na potęgę. Jak go przechytrzyć?

Marian Szutiak

Bezpieczeństwo

Pegasus szpiegostwo jak go przechytrzyć

Pegasus to ostatnio popularny temat w mediach. Szpiegowskie oprogramowanie firmy z Izraela jest w stanie podsłuchiwać użytkowników smartfonów, wykorzystując luki w tych urządzeniach.

Pegasus jest opracowanym przez izraelską firmę NSO Group oprogramowaniem służącym do szpiegowania użytkownika smartfonu. Zainstalowany na telefonie program pobiera kontakty, zdjęcia czy wiadomości oraz pozwala podsłuchiwać prowadzone rozmowy telefoniczne. Przechwytuje też naciśnięcia klawiszy i udostępnia kamerę. W czasie dziennikarskiego śledztwa prowadzonego przez The Washington Post, spośród 50 tysięcy analizowanych numerów telefonów zidentyfikowano 1000 osób w 50 krajach inwigilowanych przy użyciu Pegasusa. To dziennikarze, politycy, urzędnicy rządowi, dyrektorzy dużych koncernów oraz działacze walczący o prawa człowieka.

Zobacz: Jarosław Kaczyński mówi jaki telefon kupić. Tak unikniesz Pegasusa
Zobacz: Polska w cieniu skandalu. Pegasus ma coraz więcej ofiar

Służby specjalne, które korzystają korzystają z Pegasusa, mogą infekować telefony za pomocą różnych mechanizmów. Są to na przykład SMS-y lub wiadomości iMessage, które zawierają łącze do strony internetowej. Po kliknięciu na link złośliwe oprogramowanie instaluje się na urządzeniu. Inni używają ataku typu „zero-click”, w którym luki w usłudze iMessage w iPhone'ach pozwalają na infekcję po prostu przez otrzymanie wiadomości i nie jest wymagane żadne działanie ze strony użytkownika.

Czy Pegasus jest na moim telefonie?

Naturą oprogramowania szpiegowskiego jest jego jak najlepsze ukrycie i brak możliwości wykrycia na zainstalowanym urządzeniu. Istnieją jednak mechanizmy pozwalające sprawdzić czy smartfon został naruszony.

Najłatwiejszym rozwiązaniem jest wykorzystanie zestawu narzędzi do weryfikacji mobilnej Amnesty International. To narzędzie może działać w systemie Linux lub MacOS i może badać pliki i konfigurację urządzenia mobilnego, analizując kopię zapasową pobraną z telefonu.  Niemniej analiza ostatecznie nie potwierdzi czy smartfon został zhakowany, lecz jedynie wykrywa wskaźniki włamania, które mogą stanowić dowód infekcji.

– powiedział Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce

Narzędzie Amnesty International może wykryć obecność określonego oprogramowania działającego na urządzeniu, a także szereg domen wykorzystywanych w ramach globalnej infrastruktury obsługującej sieć spyware.

Jak się chronić przed Pegasusem?

Niestety, nie ma obecnie rozwiązania chroniącego przed atakami typu zero-click. Istnieją jednak stosunkowo proste kroki, które pozwalają zminimalizować ryzyko zainfekowania smartfonu nie tylko Pegasusem, ale również innym malwarem. Przede wszystkim podczas korzystania z urządzenia należy otwierać tylko linki ze znanych i zaufanych źródeł

Pegasus jest wdrażany na urządzeniach Apple za pośrednictwem łącza iMessage. Jest to ta sama technika używana przez wielu cyberprzestępców zarówno do dystrybucji złośliwego oprogramowania, jak i mniej technicznych oszustw. Ta sama rada dotyczy linków wysyłanych za pośrednictwem poczty e-mail lub innych aplikacji do przesyłania wiadomości.

– powiedział Mariusz Politowicz

Należy też dbać o aktualizację urządzeń i instalować odpowiednie poprawki. Użytkownicy sprzętu z Androidem nie powinni polegać jedynie na powiadomieniach o nowych wersjach systemu operacyjnego. Najlepiej samodzielnie pobierać najnowszą wersję. Choć może się to wydawać oczywiste, trzeba ograniczyć fizyczny dostęp do telefonu. Można to zrobić włączając odblokowywanie smartfonu kodem PIN, odciskiem palca czy za pomocą funkcji rozpoznawania twarzy. Należy unikać publicznych i bezpłatnych usług Wi-Fi (w tym hoteli), szczególnie podczas uzyskiwania dostępu do poufnych informacji. W czasie korzystania z takich sieci najlepszych rozwiązaniem jest zastosowanie VPN-a. Dobrą praktyką jest zaszyfrowanie danych i włączenie funkcji zdalnego czyszczenia. Jeśli urządzenie zostanie zgubione lub skradzione, dane pozostaną bezpieczne.

Zobacz: Thermomix przeklęty. Uważaj, co miesiąc będzie przychodzić rachunek
Zobacz: PKO BP – trwa atak na klientów. Można stracić pieniądze

Chcesz być na bieżąco? Obserwuj nas na Google News

Źródło zdjęć: Shutterstock

Źródło tekstu: Marken